SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
1
18 - 24 AVRIL 2015
PRINCIPALES FAILLES ET ATTAQUES
 Des cybercriminels ont réussi à dérober 81 millions de dollars à la banque centrale du Bangladesh.
L'enquête a montré que l'absence d'un pare-feu et d'autres mesures de sécurité dans le réseau de la
banque était la raison de la réussite de l'attaque.
 Suite à une cyberattaque menée l'année dernière, le ministère britannique de la Défense vient
d'annoncer que des données personnelles et des autorisations de sécurité de haut niveau de plus de 800
de ses membres ont été dérobées.
 Une nouvelle méthode de diffusion a été découverte pour le kit d'exploitation de vulnérabilités Angler. Il
s'agit d'un faux widget de réseau social que des propriétaires de sites web ont déployé par mégarde. Un
fichier JavaScript redirige les visiteurs vers une page d'atterrissage du kit Angler, et dans un cas
spécifique, exécute également le logiciel malveillant Bedep spécialisé dans la fraude au clic.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit
d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de
vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep).
 Une campagne de publicité malveillante à grande échelle a été menée par le kit d'exploitation de
vulnérabilités Magnitude pour diffuser le logiciel rançonneur Cerber. La plupart des incidents sont liés à
des publicités AdsTerra affichées sur des sites pour adultes et des portails de torrents.
Les blades Check Point IPS et Anti-Virus offrent une protection contre ces menaces (Page d'atterrissage du kit d'exploitation
de vulnérabilités Magnitude ; Trojan-ransom.Win32.Cerber).
 Le pirate à l'origine de l'attaque et des fuites de données contre Hacking Team a publié une description
détaillée de la façon dont il a réussi à infiltrer le réseau de l'entreprise et dérober des données,
notamment des correspondances internes et le code source de l'outil de surveillance de l'entreprise.
RAPPORT THREAT INTELLIGENCE
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 2
18 - 24 avril 2016
 Une campagne de cheval de Troie bancaire provenant probablement de Chine, qui était active pendant
plus de 2 ans et présentait des pages de phishing pour différents sites web, a infecté plus de
110 000 machines principalement en Corée du Sud.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Banker.Win32.Banbra).
VULNÉRABILITÉS ET CORRECTIFS
 Plus de 2 000 serveurs, notamment dans des écoles, des organismes gouvernementaux et des
compagnies aériennes, ont été compromis par une porte dérobée exploitant des vulnérabilités de la
plate-forme JBoss, de manière semblable aux récentes infections Samsam. Plus de 3 millions de
machines courent les mêmes risques.
La blade Check Point IPS comprend plusieurs protections pour la plate-forme JBoss. La blade Check Point Anti-Virus
offre une protection contre cette menace (Ransomware.Win32.Samsam).
 L'organisme US-CERT convie les utilisateurs à désinstaller QuickTime pour Windows car Apple va cesser
de fournir des mises à jour de sécurité pour ce produit. L'alerte a été émise après la découverte de deux
vulnérabilités dans QuickTime qui permettraient à des pirates de prendre le contrôle à distance d'un
ordinateur.
 Cisco a publié des correctifs pour plusieurs vulnérabilités de déni de service, dont une critique, dans ses
logiciels WLC (Wireless LAN Controller), ASA (Adaptive Security Appliance) et autres.
 Oracle a publié une mise à jour critique comprenant 136 nouveaux correctifs de sécurité pour un large
éventail de produits, y compris Oracle Database Server, Oracle E-Business Suite, Oracle Fusion
Middleware, etc.
RAPPORTS ET MENACES
 Des chercheurs de Check Point ont publié la première partie d'un rapport complet analysant
l'infrastructure, les fonctionnalités, les techniques et les vulnérabilités ciblées, du kit d'exploitation de
vulnérabilités Nuclear. Le rapport présente également les campagnes de diffusion de logiciels
malveillants du kit Nuclear ainsi que leurs statistiques d'infection.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit
d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Kit d'exploitation de
vulnérabilités Nuclear ; Kit d'exploitation de vulnérabilités Operator.Nuclear).
© 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels
| 3
18 - 24 avril 2016
 Une nouvelle famille de logiciels rançonneurs surnommée CryptXXX a été découverte en mars 2016. Elle
est diffusée par le kit d'exploitation de vulnérabilités Angler et se propage via le cheval de Troie Bedep.
Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Redirection du kit
d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de
vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX.A).
 Panda est un nouveau cheval de Troie bancaire ciblant la plupart des banques en Australie et au
Royaume-Uni. Il est diffusé par différents kits d'exploitation de vulnérabilités.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Panda).
 L'histoire du ver Dorkbot a été résumée en commémoration du cinquième anniversaire de sa première
détection.
Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Worm.Win32.Dorkbot ;
Operator.Dorkbot).
 Des chercheurs du MIT ont présenté une plate-forme d'intelligence artificielle permettant de détecter
85 pour cent des cyberattaques tout en maintenant un faible taux de faux positifs. Le système repose
sur un apport continu de la part d'experts humains, intégré dans des modèles d'apprentissage machine.
Commentaires ou questions : info_fr@checkpoint.com

Contenu connexe

Plus de Blandine Delaporte

Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Blandine Delaporte
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Blandine Delaporte
 

Plus de Blandine Delaporte (20)

Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016Rapport Threat Intelligence Check Point du 12 décembre 2016
Rapport Threat Intelligence Check Point du 12 décembre 2016
 
Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016Rapport Threat Intelligence Check Point du 5 décembre 2016
Rapport Threat Intelligence Check Point du 5 décembre 2016
 
Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016Rapport Threat Intelligence Check Point du 28 novembre 2016
Rapport Threat Intelligence Check Point du 28 novembre 2016
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016Rapport Threat Intelligence Check Point du 21 novembre 2016
Rapport Threat Intelligence Check Point du 21 novembre 2016
 
Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016Rapport Threat Intelligence Check Point du 14 novembre 2016
Rapport Threat Intelligence Check Point du 14 novembre 2016
 
Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016Rapport Threat Intelligence Check Point du 26 septembre 2016
Rapport Threat Intelligence Check Point du 26 septembre 2016
 
Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016Rapport Threat Intelligence Check Point du 12 septembre 2016
Rapport Threat Intelligence Check Point du 12 septembre 2016
 
Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016Rapport Threat Intelligence Check Point du 29 août 2016
Rapport Threat Intelligence Check Point du 29 août 2016
 
Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016Rapport Threat Intelligence Check Point du 22 août 2016
Rapport Threat Intelligence Check Point du 22 août 2016
 
Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016Rapport Threat Intelligence Check Point du 15 août 2016
Rapport Threat Intelligence Check Point du 15 août 2016
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 
Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016Rapport Threat Intelligence Check Point du 11 juillet 2016
Rapport Threat Intelligence Check Point du 11 juillet 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016Rapport Threat Intelligence Check Point du 27 juin 2016
Rapport Threat Intelligence Check Point du 27 juin 2016
 
Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016Rapport Threat Intelligence Check Point du 20 juin 2016
Rapport Threat Intelligence Check Point du 20 juin 2016
 
Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016Rapport Threat Intelligence Check Point du 13 juin 2016
Rapport Threat Intelligence Check Point du 13 juin 2016
 

Rapport Threat Intelligence Check Point du 25 avril 2016

  • 1. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels 1 18 - 24 AVRIL 2015 PRINCIPALES FAILLES ET ATTAQUES  Des cybercriminels ont réussi à dérober 81 millions de dollars à la banque centrale du Bangladesh. L'enquête a montré que l'absence d'un pare-feu et d'autres mesures de sécurité dans le réseau de la banque était la raison de la réussite de l'attaque.  Suite à une cyberattaque menée l'année dernière, le ministère britannique de la Défense vient d'annoncer que des données personnelles et des autorisations de sécurité de haut niveau de plus de 800 de ses membres ont été dérobées.  Une nouvelle méthode de diffusion a été découverte pour le kit d'exploitation de vulnérabilités Angler. Il s'agit d'un faux widget de réseau social que des propriétaires de sites web ont déployé par mégarde. Un fichier JavaScript redirige les visiteurs vers une page d'atterrissage du kit Angler, et dans un cas spécifique, exécute également le logiciel malveillant Bedep spécialisé dans la fraude au clic. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre ces menaces (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep).  Une campagne de publicité malveillante à grande échelle a été menée par le kit d'exploitation de vulnérabilités Magnitude pour diffuser le logiciel rançonneur Cerber. La plupart des incidents sont liés à des publicités AdsTerra affichées sur des sites pour adultes et des portails de torrents. Les blades Check Point IPS et Anti-Virus offrent une protection contre ces menaces (Page d'atterrissage du kit d'exploitation de vulnérabilités Magnitude ; Trojan-ransom.Win32.Cerber).  Le pirate à l'origine de l'attaque et des fuites de données contre Hacking Team a publié une description détaillée de la façon dont il a réussi à infiltrer le réseau de l'entreprise et dérober des données, notamment des correspondances internes et le code source de l'outil de surveillance de l'entreprise. RAPPORT THREAT INTELLIGENCE
  • 2. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 2 18 - 24 avril 2016  Une campagne de cheval de Troie bancaire provenant probablement de Chine, qui était active pendant plus de 2 ans et présentait des pages de phishing pour différents sites web, a infecté plus de 110 000 machines principalement en Corée du Sud. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Trojan-Banker.Win32.Banbra). VULNÉRABILITÉS ET CORRECTIFS  Plus de 2 000 serveurs, notamment dans des écoles, des organismes gouvernementaux et des compagnies aériennes, ont été compromis par une porte dérobée exploitant des vulnérabilités de la plate-forme JBoss, de manière semblable aux récentes infections Samsam. Plus de 3 millions de machines courent les mêmes risques. La blade Check Point IPS comprend plusieurs protections pour la plate-forme JBoss. La blade Check Point Anti-Virus offre une protection contre cette menace (Ransomware.Win32.Samsam).  L'organisme US-CERT convie les utilisateurs à désinstaller QuickTime pour Windows car Apple va cesser de fournir des mises à jour de sécurité pour ce produit. L'alerte a été émise après la découverte de deux vulnérabilités dans QuickTime qui permettraient à des pirates de prendre le contrôle à distance d'un ordinateur.  Cisco a publié des correctifs pour plusieurs vulnérabilités de déni de service, dont une critique, dans ses logiciels WLC (Wireless LAN Controller), ASA (Adaptive Security Appliance) et autres.  Oracle a publié une mise à jour critique comprenant 136 nouveaux correctifs de sécurité pour un large éventail de produits, y compris Oracle Database Server, Oracle E-Business Suite, Oracle Fusion Middleware, etc. RAPPORTS ET MENACES  Des chercheurs de Check Point ont publié la première partie d'un rapport complet analysant l'infrastructure, les fonctionnalités, les techniques et les vulnérabilités ciblées, du kit d'exploitation de vulnérabilités Nuclear. Le rapport présente également les campagnes de diffusion de logiciels malveillants du kit Nuclear ainsi que leurs statistiques d'infection. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Page d'atterrissage du kit d'exploitation de vulnérabilités Nuclear ; Redirection du kit d'exploitation de vulnérabilités Nuclear ; Kit d'exploitation de vulnérabilités Nuclear ; Kit d'exploitation de vulnérabilités Operator.Nuclear).
  • 3. © 2016 Check Point Software Technologies Ltd. Tous droits réservés. [Protégé] Contenus non-confidentiels | 3 18 - 24 avril 2016  Une nouvelle famille de logiciels rançonneurs surnommée CryptXXX a été découverte en mars 2016. Elle est diffusée par le kit d'exploitation de vulnérabilités Angler et se propage via le cheval de Troie Bedep. Les blades Check Point IPS, Anti-Virus et Anti-Bot offrent une protection contre cette menace (Redirection du kit d'exploitation de vulnérabilités Angler ; Page d'atterrissage du kit d'exploitation de vulnérabilités Angler ; Kit d'exploitation de vulnérabilités Angler ; Trojan.Win32.Bedep ; Operator.Bedep ; Trojan-Ransom.Win32.CryptXXX.A).  Panda est un nouveau cheval de Troie bancaire ciblant la plupart des banques en Australie et au Royaume-Uni. Il est diffusé par différents kits d'exploitation de vulnérabilités. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Operator.Panda).  L'histoire du ver Dorkbot a été résumée en commémoration du cinquième anniversaire de sa première détection. Les blades Check Point Anti-Virus et Anti-Bot offrent une protection contre cette menace (Worm.Win32.Dorkbot ; Operator.Dorkbot).  Des chercheurs du MIT ont présenté une plate-forme d'intelligence artificielle permettant de détecter 85 pour cent des cyberattaques tout en maintenant un faible taux de faux positifs. Le système repose sur un apport continu de la part d'experts humains, intégré dans des modèles d'apprentissage machine. Commentaires ou questions : info_fr@checkpoint.com